Seu computador está seguro? Teste a eficácia do seu antivírus

A eficácia de um antivírus pode ser avaliada de acordo com vários critérios. Um dos principais é a capacidade que o programa tem de detectar vírus e arquivos maliciosos presentes ou em execução no sistema e alertar os usuários sobre a ameaça. Nesta dica, mostraremos como criar um arquivo que simula um vírus para verificar se o seu antivírus é capaz de identificá-lo, exibindo o alerta de ameaça.

Importante: o arquivo em questão é criado no bloco de notas ou qualquer outro editor de texto e não é capaz de causar nenhum dano ao sistema. Trata-se de um EICAR, um arquivo de teste de 68 bytes, composto por uma sequência de caracteres e utilizado pela indústria para testar a eficácia de softwares antivírus.

Passo 1. Abra o bloco de notas do Windows e copie o seguinte código: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Passo 2. Clique em “File” (Arquivo) e selecione a opção “Save as…” (Salvar como).

Passo 3. Dê qualquer nome ao arquivo criado, determine uma extensão qualquer e clique em “Save” (Salvar). Exemplo: virus.exe

Ao ser salvo, o arquivo deve ser automaticamente reconhecido pelo seu programa antivírus como uma ameaça e uma tela de alerta deverá ser exibida, como a tela abaixo.

Passo 4. Existe ainda um tipo de variação do código do EICAR. Para testá-lo, repita os passos acima utilizando o seguinte código no bloco de notas: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-ANTIVIRUS-TEST-FILE-ALTERADO!$H+H*

Nesse caso, o arquivo será detectado como um vírus de nome “EICAR.mod”, igualmente inofensivo ao computador.

O teste acima é apenas uma forma de verificar a eficácia do antivírus quanto à sua capacidade básica de detecção, visto que os arquivos de teste são amplamente conhecidos. O não reconhecimento desses arquivos pode representar uma vulnerabilidade do sistema ou desatualização do programa antivírus.

Do mesmo modo, um antivírus não pode ser considerado totalmente eficaz por detectar o arquivo EICAR, não significando, necessariamente, que o computador está protegido contra ameaças mais avançadas.

Ameaça se disfarça como programa da Adobe

A vietnamita Bkis detectou uma nova ameaça que se disfarça como o programa de atualização da Adobe para infectar computadores.

Segundo a empresa de segurança, o cavalo de troia Fakeupver é responsável por deixar a máquina vulnerável, abrindo portas e liberando serviços para a entrada de malware e outras pragas digitais.

“Uma vez instalado, o malware vai sobrescrever o software de update. Ele é escrito em Visual Basic e é capaz de simular outros programas, como o DeepFreeze e o Java, por exemplo”, afirma Nguyen Minh Duc, diretor da Bkis Security.

O ataque mais recente faz a alteração no arquivo AdobeUpdater.exe, dentro das pastas do Adobe Reader 9. O executivo diz que as informações falsas relacionadas ao arquivo podem enganar até mesmo especialistas de segurança mais experientes.

“A melhor forma de se proteger é fazendo a atualização regular dos antivírus para garantir o melhor suporte e a proteção necessária”, afirma Duc.

Como fugir do antivírus falso

O scareware, também conhecido como falso antivírus, é uma modalidade de golpe virtual criada para assustar as pessoas, simulando a detecção de diversos vírus no computador.

Em muitos casos, ele é capaz de travar o acesso ao sistema até que o usuário siga uma série de procedimentos que terminam com o pagamento de um “resgate” aos criadores da ameaça.  As soluções costumam liberar o uso da máquina, mas não apagam o código malicioso.

“O antivírus falso funciona como uma solução de segurança, mostrando ao usuário uma série de arquivos supostamente infectados, incluindo programas autênticos. Então, ele informa que só é possível se livrar da contaminação se uma quantia específica for paga. Esse valor pode chegar a US$ 50”, explica Fioravante Souza, especialista em segurança digital da Trend Micro.

Ele aponta que essa contaminação funciona de várias formas, todas envolvendo técnicas de engenharia social. Os criminosos criam armadilhas para as pessoas que acessam páginas comprometidas, baixam e instalam os arquivos.

Uma das práticas mais comuns para atrair o usuário utiliza o Black Hat SEO (Search Engine Optimization) como base. Ela consiste na introdução de links contaminados em motores de busca como o Google e o Bing, por exemplo.

“São criados sites sobre eventos recentes, como tragédias e notícias de celebridades, onde são aplicadas técnicas que auxiliam o desempenho nas buscas. Quando eles aparecem nas primeiras colocações, links são alterados, levando à contaminação”, afirma Fioravante.

Rumo ao topo

Relatórios recentes da McAfee e Fortinet apontaram que o uso de programas que tomam o controle dos computadores deve crescer em 2010. Principalmente por causa de seu potencial para gerar lucro aos desenvolvedores por trás das ameaças.

A estimativa é de que a indústria de antivírus falso chegue a faturar aproximadamente US$ 300 milhões por ano, no mundo. Um valor que é dividido entre os responsáveis pela criação dos programas e os distribuidores, que chegam a ganhar US$ 108 a cada mil máquinas infectadas.

No decorrer dos últimos dois anos, a McAfee constatou um aumento de 660% na quantidade de scareware, além de um aumento de 400% nos incidentes relatados nos últimos 12 meses.

No Brasil, a ameaça ainda não conquistou muito espaço. Mas a tendência é que esse cenário mude, caso o país apareça como uma alternativa financeiramente viável para os criminosos.

Como funciona

Ao clicar no link ou abrir um arquivo contaminado, uma nova janela será aberta no computador do usuário. Ela simula uma pesquisa padrão, realizada pela maioria dos antivírus. A diferença é que ela detecta vírus que não estão na máquina.

“Eles são capazes de ler o seu HD e mostrar os arquivos originais que estão lá dentro. Não é algo complicado para um programador experiente, mas pode assustar os desatentos”, aponta o especialista da Trend Micro.

Após exibir esses dados por algum tempo, o suposto antivírus diz que não é capaz de resolver o problema, é que é necessário comprar a “versão completa” da solução para que o computador fique livre.

Caso aceite, o dono do PC será levado a uma tela onde deve colocar o número do cartão de crédito. Se ignorar, o sistema pode bloquear o acesso a diversos recursos do sistema, incluindo soluções de segurança autênticas e a navegação pelos sites de seus fabricantes. Isso acontece até que ele concorde com o pagamento do resgate ou consiga resolver o problema de outra forma.

Geralmente, o programa residual continua no sistema, abrindo portas para outras pragas como malware e cavalos de troia.

Evitando o problema

A melhor forma de evitar a armadilha do antivírus falso é impor certas regras de segurança, como não abrir sites suspeitos, ignorar e-mails de desconhecidos, como as últimas fotos do BBB, por exemplo.

“É bom manter uma suíte de aplicativos de segurança atualizados e sempre conferir os avisos de conexão do firewall. Algumas vezes, é mais interessante não deixar um processo de rede se conectar do que pagar para uma assistência técnica ou ter seus dados bancários e dinheiro roubados”, alerta Fioravante.

A infecção pode limitar muito a ação do usuário. Uma das alternativas consiste em procurar endereços alternativos para antivírus online conhecidos. Muitas empresas criam essas URLs para garantir que o serviço continue funcionando em máquinas que sofreram ataques. Além disso, é possível recorrer a sistemas de recuperação de sistema.

“O mais importante é não ter preguiça na hora de ser proativo em defender os seus dados”, diz o especialista.

Seis mitos sobre segurança no computador e a verdade sobre eles

Uma rápida olhada para os dez anos de vida do Windows XP e sua longa história de bugs e correções nos faz pensar imediatamente em duas questões: Como pode a indústria de software falhar tanto ao entregar aplicações seguras aos usuários? Será que ainda está longe o dia em que, para se usar um computador, não será mais preciso ser um expert em segurança?

Ao que parece, a mensagem clássica da indústria de segurança é sempre algo parecido como “você deveria saber que não poderia clicar neste link”, ou “como pôde acreditar que aquela mensagem realmente veio de sua mãe?”.

Para alguns usuários de computador é incrível acreditar que ainda existam tantos usuários vítimas dos mesmos golpes (ainda que ligeiramente diferentes). Mas o que é que os desenvolvedores de sistemas de segurança têm feito para ajudar realmente estas pessoas?

Veja abaixo seis situações corriqueiras, a percepção comum que os usuários têm a respeito delas, e como os especialistas em segurança lidam com o assunto.

Se um e-mail parece autêntico, então ele é seguro

Ao que parece, os desenvolvedores de sistemas de segurança acreditam mesmo que todos os usuários são tão inteligentes quanto eles. Afinal, mensagens spam, ataques phishing e todo tipo de malware têm existido há anos. Se os especialistas não se surpreendem quando um ataque se faz passar por uma mensagem eletrônica verdadeira, por que, então, os usuários não pensam da mesma maneira?

Para os técnicos, a desconfiança é parte de sua natureza, mas não se pode esperar que tal característica seja inerente ao usuário comum. Em vez disso, os especialistas ainda ficam surpresos e até mesmo consternados quando veem internautas sendo vítimas desse tipo de armadilha.

Mas não pode simplesmente culpar alguém que tenha sido vítima de ataque phishing só porque resolveu acreditar em uma mensagem de cancelamento de uma compra feita em um site de e-commerce, com grandes chances de que uma compra de fato tenha ocorrido em tal site.

“Esta mensagem é de alguém que conheço, portanto é segura”

Quem lida diariamente com questões relativas à segurança eletrônica sabe que não se pode descuidar de spammers e de outros tipos de ataques que encontram maneiras de burlar o campo “remetente” em uma mensagem eletrônica.

Existem diversas formas de fazer isso, mas sua mãe ou mesmo a secretária da empresa pode ter conhecimento suficiente para concluir que um e-mail que fale de uma super liquidação, por exemplo, não tenha mesmo sido enviado por alguém conhecido.

Tudo o que os especialistas dizem é que o e-mail, como uma carta comum, pode trazer escrito no envelope o nome de um remetente que conhecemos sem que esta carta tenha realmente sido enviada por tal pessoa.

“Se um amigo publica um link do orkut ou Twitter, então ele é seguro”

As redes sociais cresceram muito em termos de popularidade e as comunidades – se é que podemos chamá-las assim – de criminosos virtuais já embarcaram nessa onda também. Mesmo porque na maioria das vezes são os mesmos que, antes, enviavam emails de spam ou phishing scams. Agora, dirigem seus esforços para onde as vítimas potenciais estão: as redes sociais.

Por meio de aplicações web tais como Cross-site Scripting (XSS), mensagens podem ser publicadas em redes sociais de forma que pareçam ter sido escritas por pessoas que conhecemos. Elas parecem legítimas, quando na realidade não são.

“Estou seguro se apenas ler um e-mail, sem clicar em nada ou abrir anexos”

Bons tempos aqueles em que, para ser infectado, o usuário precisava clicar em um arquivo executável ou abrir voluntariamente um anexo que chegasse pelo e-mail para que a praga, qualquer que fosse, começasse a agir.

Mas hoje existem diversos modos pelos quais um criminoso virtual utiliza um e-mail para atingir seus objetivos sem que o destinatário da mensagem precise clicar em um link qualquer.

Isso pode ser feito, por exemplo, por meio de HTML IMG ou IFRAME tags, em combinação com técnicas de XSS a partir de um site vulnerável. Muitas destas técnicas podem ser tão perigosas quanto um arquivo executável que venha como anexo no e-mail.

O problema é que a maior parte dos usuários sequer sabe disso e pouco se ouve a indústria de segurança fazer qualquer coisa para evitar que isso ocorra.

“Clicar em uma URL mas não fazer qualquer coisa no site que abrir me deixará seguro”

Indo um pouco mais além, qual o risco que se corre em visitar um determinado endereço na web se o internauta não fizer qualquer coisa além disso ao chegar no site em questão?

Converse com qualquer especialista em segurança e você vai obter uma relação de motivos para que isso não seja feito. Só que não se pode esperar que seu filho ou sua tia tenham noção disso, e que se lembrem dessas ameaças enquanto estão passeando pela internet. E muito menos culpá-los, depois, caso sejam vítimas de um ataque qualquer.

“O browser exibe o cadeado, então o site em questão é seguro”

Há anos a indústria de segurança vem dizendo para as empresas utilizarem SSL ao construírem sua páginas na web e, agora, o que ouvimos é dizerem que a criptografia oferecida SSL, por si só, não é necessariamente segura.

Note que sob a perspectiva dos usuários, nada do que estejam fazendo está errado. Os especialistas em segurança devem reconhecer também que mesmo os internautas mais bem intencionados, vez por outra farão algo ou tomarão uma decisão a respeito de algo que os irá colocar em risco. E farão isso não porque são tolos, mas pelo fato de os especialistas não compartilharem adequadamente do conhecimento que têm a respeito das ameaças à segurança. E deveriam fazer isso, sempre!

É provável que esse seja o ponto no qual a indústria de segurança mais falha. Por anos, ela tem tentado evitar que os ataques ocorram e faz isso advertindo os usuários a não fazerem coisas tolas como clicar em links. E, quando eles fazem isso, os especialistas dizem que a culpa por terem sido vítimas é do próprio usuário do PC, mesmo quando as orientações contrárias tenham sido publicadas em artigos especializados que falam a respeito de malware, ataques phishing e XSS. E tenham sido ouvidas por um número restrito de usuários.

Ok. A indústria de segurança tem feito mais que isso. Ela tem forçado os usuários a instalarem software antivírus, firewalls, detectores de todo tipo de malware e spyware e muito mais. E a pagar por isso, na maior parte das vezes. Mas não foi capaz de fazer nada para impedir que novas ondas de ataques surjam, ano após ano.

Não quero ser mal interpretado e não estou dizendo que há uma solução simples e definitiva para essa situação. O problema é muito amplo e uma solução para esta situação não será facilmente alcançada.

Entretanto, os programas de computador, do mais básico deles – o sistema operacional – passando por clientes de e-mail, programas navegadores etc., devem ajudar os usuários a fazerem coisas em seus computadores de forma segura. Tais soluções precisam ser suficientemente espertas e resilientes para que os usuários possam fazer o que eles querem fazer, e não deixar de funcionar se algo der errado ou fugir às regras.

* Kenneth van Wy atua há mais de 20 anos no segmento de segurança, tendo trabalhado para o CERT/CC da Carnegie Mellon University e no Departamento de Defesa dos Estados Unidos.

Grátis: 50 downloads, sites e serviços web para usar e abusar

Executar tarefas online mais rapidamente, eliminar pragas do computador, acessar outro PC pela web para fazer manutenção remota, editar áudio e imagens. É possível fazer tudo isso sem gastar um centavo. Abaixo segue uma lista com 50 ferramentas para lá de úteis, entre downloads, serviços e sites.

A lista está organizada em 9 categorias. É realmente muita coisa, e se estiver em dúvida por onde começar, a primeira parte exibe os grandes hits entre aplicativos grátis, serviços e sites.

Claro, há também os serviços e softwares mais populares, como organizadores de fotos, customizadores do sistema, softwares de segurança e backup, entre outros, que vão ajudar a organizar a vida. Use e abuse dessa lista e salve essa matéria nos favoritos, pois as ferramentas podem ser úteis por muito tempo.

Os hits da internet

  • Ad-Aware Free: Elimina os spywares.
  • Audacity: Gravação e edição de sons.
  • BitTorrent: Compartilha arquivos online facilmente.
  • Dropbox: Sincronização online de arquivos.
  • Evite: Organizou uma festa? Prepare e envie convites sofisticados em um piscar de olhos.
  • IMDb: Tudo e mais um pouco sobre cinema.
  • OpenOffice.org: Uma alternativa ao pacote Office da Microsoft.
  • The GIMP: Editor de imagens em código livre.
  • Trillian Basic: Comunicador instantâneo compatível com vários serviços (MSN, Google Talk e mais). Disponível para Windows, Mac e iPhone.

Antivírus (é bom ter várias opções, pois não existe antivírus perfeito)

Aplicativos e serviços para edição de áudio

  • Buddha Machine Wall: Uma fonte inesgotável de melodias para meditar.
  • Grooveshark: Ótimo site para ouvir música.
  • Mp3Tag: Ótimo editor de etiquetas e capas de álbuns de músicas.
  • Myna: Editor avançado de áudio.
  • Speakershare: Compartilhe os melhores alto-falantes de um PC com outros computadores.
  • TunesBag: Ouça suas músicas pelo navegador, em qualquer lugar, sem acessar seu PC ou Mac.

Utilitários para backup

  • Backupify: 1GB de armazenamento, backups semanais e restauração para o PC.
  • Comodo Time Machine: Backup para proteger arquivos, pastas e programas.
  • Macrium Reflect Free Edition: Cria imagem do disco inteiro para recuperação futura.
  • SDExplorer: Crie um disco virtual de 25 GB online e acesse pelo Windows Explorer.
  • SpiderOak: 2 GB de espaço online para backup; salva automaticamente os arquivos quando uma mudança é detectada.
  • SyncToy: Utilitário da Microsoft para sincronizar arquivos de diferentes PCs em rede.
  • Todo Backup: Gerencie imagens do disco rígido e partições.

Complementos para o navegador, aplicativos e utilitários

  • CeeVee: Faça currículos atraentes e compartilhe na web.
  • Lazarus: Recupera a digitação feita em formulários de qualquer site.
  • MailBrowser: Melhor gerenciamento dos contatos e anexos do Gmail.
  • PDF to Word: Converta arquivos PDF em formato DOC editável.

Serviços de colaboração

  • LogMeIn Express: Compartilhe seu PC com qualquer outro conectado a web (ótimo para manutenção remota).
  • Tinychat: Cria grupos de discussão instantâneos, com webcam.
  • Yammer: Recurso de comunicação para empresas, usando o Facebook.
  • Zoho Discussions: Cria um forum facilmente para ser compartilhado.

Customização da área de trabalho

  • BumpTop: Uma área de trabalho em 3D.
  • DeskHedron: Cria até nove ambientes de área de trabalho que são alternados pelo mouse ou teclas de atalho.
  • Fences: Organiza os ícones do desktop exibindo apenas os mais utilizados. Ao passar o mouse, os ícones escondidos surgem novamente.
  • InterfaceLift: Biblioteca de papéis de parede.
  • Krento: Um modo prático e bonito para executar as aplicações.
  • Rainmeter: Uma versão alternativa ao desktop do Windows, muito atrativo.
  • StandaloneStack 2: Atalhos com animações que facilitam o uso de áreas de trabalho repletas de ícones.
  • T3Desk: Reorganiza os programas na área de trabalho, sem minimizá-los.

Aplicações para dispositivos móveis

  • BlueRetriever: Ajuda a recuperar gadgets perdidos.
  • Connectify: Transforme seu laptop em um hotspot Wi-Fi.
  • Instapaper: Uma simples ferramenta que baixa textos da web para serem lidos no celular.
  • Xpenser: Mantenha o controle de suas finanças na web.

Utilitários para fotos

  • Easy Poster Printer: Imprime um poster gigante (20×20 metros) a partir de uma foto digital comum.
  • The Golden Hour Calculator: Encontra o melhor horário para obter boa iluminação para tirar fotos ao ar livre.
  • Paint.Net: Uma alternativa leve ao famoso Photoshop.
  • Phoenix: Editor de imagens baseado na web.